Man who hacked Scarlett Johansson's email gets a whopping ten years in prison

ผู้พิพากษาใน Los Angeles, California ได้ตัดสินจำคุก Christopher Chaney อายุ 36 ปีจำนวน 6 ปี ในข้อหาแฮกเข้าไปในอีเมลล์ของคนดังมากมาย เช่น  Scarlett Johansson และ Mila Kunis ซึ่งระหว่างที่ถูกดำเนินคดี Christopher Chaney ได้ทำการเก็บช้อมูลส่วนตัว email ของดาราดังกล่าวไว้ ศาลจึงเพิ่มโทษโดยตัดสินให้จำคุกเพิ่มเป็น 10 ปี สิ่งที่น่าสนใจคือ เขาใช้งานในส่วนของ Forget Password เพื่อเข้าถึงอีเมลของเหยื่อ โดยการค้นหาข้อมูลส่วนตัวต่างๆที่เหยื่อได้โพสในที่สาธารณะ เพื่อนำไปใช้ตอบในส่วนของ Security Question จนสามารถ Reset รหัสผ่านเหล่าได้สำเร็จ จากนั้นเขาเมื่อสามารถเข้าไปยังบัญชีของเหยื่อได้แล้ว ก็เปิดใช้งานในส่วนของ 'forward a copy of incoming mail' เพื่อรับข้อมูลเมลอื่นๆที่ส่งมาภายหลังได้อีก เป็นลักษณะของการพยายามรวบรวมข้อมูลอื่นๆต่อไปอีกได้นั้นเอง และเขาได้รับรูปภาพเปลือยของเหยื่อจากช่องทางนี้เองและนำไปโพสบนเว็ปไซต์ celebrity gossip ทั้งสองแห่งนั้น

วิธีการเบื้องต้นเพื่อป้องกันตัวองจากเหตุการณ์ลักษณะดังกล่าวนี้ สามารถทำได้โดย
1.    ไม่ควรโพสข้อมูลส่วนตัว หรือแม้กระทั่งข้อมูลส่วนตัวของผู้อื่น บนโลกอินเตอร์เน็ต โดยเฉพาะ Social Network เพราะนี่เป็นแหล่งข้อมูลชั้นดีของเหล่าแฮกเกอร์นั้นเอง
2.    หมั่นตรวจสอบการตั้งค่าใน Email Account ว่ามีอะไรเปลี่ยนแปลงไปหรือไม่ หรือมีอะไรแปลกปลอมที่เราไม่ได้เป็นคนตั้งค่า (โดยเฉพาะ ผู้ที่รู้ว่าตัวเองโดนแฮก Email Account และได้กลับคืนมาจากวิธีใดก็แล้วแต่)

ที่มา : nakedsecurity

Hotmail and Outlook Cookie Handling Vulnerability allow account Hijacking

เมื่อวันศุกร์ที่ 14 ธันวาคม 2012 "Christy Philip Mathew" นักวิจัยด้านความปลอดภัย ของ The Hacker News ทำการวิเคราะห์ช่องโหว่เกี่ยวกับการจัดการคุกกี้ของผู้ให้บริการอีเมลที่มีชื่อเสียงคือ hotmail และ outlook ของบริษัท Microsoft ซึ่งพบว่าช่องโหว่นี้ทำให้ผู้โจมตีเข้าถึงบัญชีของผู้ใช้งานได้อย่างง่ายดาย โดยการใช้งานผ่าน Addon บนบราวเซอร์ ของ Firefox ชื่อว่า cookie-importer เพื่อทำการส่งคุกกี้ของผู้ใช้งานออกไปยังระบบของผู้โจมตี และผู้โจมตีสามารถนำคุกกี้ของเหยื่อที่ออกจากระบบแล้วมาสวมรอยเพื่อเข้าสู่ระบบใหม่ได้
ซึ่งช่องโหว่นี้ก็ได้มีการแจ้งไปยัง Microsoft Security Team เรียบร้อยแล้ว แต่กลับได้รับเมลตอบกลับด้วยเนื้อหาที่ค่อนข้างผิดประเด็นไปในเรื่องการเปลี่ยนรหัสผ่านแทนที่จะเป็นประเด็นของเรื่องการขโมยคุกกี้จากเครื่องของเหยือและนำไปใช้ในการเข้าถึงบัญชีผู้ใช้งาน ซึ่งทาง The Hacker News จึงตัดสินใจประกาศเรื่องนี้ออกสู่สาธารณะโดยอ้างว่าไมโครซอฟท์ยังไม่เข้าใจประเด็นนี้

ที่มา : thehackernews

VMware Patches Critical Vulnerability In Server Software

เมื่อวันที่ 13/12/2012 ทางบริษัท VMware ได้ออกแพทเพื่อแก้ไขช่องโหว่ directory traversal (CVE-2012-5978) ในผลิตภัณฑ์ VMware View โดยช่องโหว่นี้จะทำให้แฮกเกอร์สามารถรีโมทเข้าไปยังเซิฟเวอร์ที่ลง VMware View เพื่อเข้าถึงไฟล์ arbitrary ได้ ช่องโหว่นี้มีผลกระทบกับ VMware View เวอร์ชั่น 5.X ถึงเวอร์ขั่น 5.1.2 และ กับ VMware View เวอร์ชั่น 4.X ถึงเวอร์ชั่น 4.6.2 สำหรับคนที่ไม่สามารถอัพแพทได้ทันทีทาง VMware ได้มีคำแนะนำดังนี้
•    ปิดการทำงานของ Security Server
•    ใช้ intrusion protection system (IPS) หรือ application layer firewall เพื่อบล็อคการโจมตีแบบ directory traversal

ที่มา : securityweek

Trojan.Batchwiper Reported in Iran

วันที่ 16/12/2012 บริษัท CERTCC-IR (บริษัทวิจัยทางด้านเทคโนโลยีของอิหร่าน) ได้โพสลงบนเวบไซด์ของตัวเองว่าได้ค้นพบมัลแวร์ที่จะลบข้อมูลบนเครื่องของเหยื่อทิ้ง และจากการวิเคราะห์ของ Symantec ก็ยืนยันได้ว่ามัลแวร์ที่ บริษัท CERTCC-IR ค้นพบนั้นเป็นมัลแวร์ที่มีอยู่จริง โดยมัลแวร์จะลบข้อมูลในไดร์ฟที่ขึ้นต้นด้วยตัวอักษร “D” ไปจนถึง “I” รวมไปถึงไฟล์บน Desktop ของเครื่องของเหยื่อ หลังจากลบข้อมูลเสร็จแล้วมัลแวร์จะสั่งรันคำสั่ง Chkdsk(คำสั่งที่ใช้ในการตรวจสอบข้อมูลของหน่วยความจำ และการใช้งานดิสก์หรือฮาร์ดดิสก์ไดร์ฟ) เพื่อเช็คอีกครั้ง และการลบข้อมูลนี้จะเกิดขึ้นตามวันที่คนสร้างได้กำหนดไว้เท่านั้น จากการวิเคราะห์เบื้องต้นยังไม่เจอความเชื่อมโยงระหว่างมัลแวร์ตัวนี้กับมัลแวร์ Stuxnet, Flamer หรือ Gauss

ที่มา : symantec

SMS stealing apps uploaded to Google Play by Carberp banking malware gang

นักวิจัยของ Kaspersky Lab ที่ชื่อ Denis Maslennikov ได้พบแอพพลิเคชั่นของแอนดรอยบน Google Play ที่ถูกออกแบบมาเพื่อชโมย mobile transaction authentication numbers (mTANs)(เลขรหัสยืนยันการทำธุรกรรมทางการเงินแบบออนไลน์) ที่ส่งจากทางธนาคารไปยังลูกค้าที่ทำธุรกรรมทางการเงินแบบออนไลน์ โดยส่งผ่านทาง SMS (Short Message Service) แอพพลิเคชั่นตัวนี้ได้ถูกตั้งชื่อว่า Carberp-in-the-Mobile (CitMo) และถูกสร้างโดยกลุ่มที่ใช้ชื่อว่า “Carberp” โดยมีเป้าหมายอยู่ที่เหยื่อที่อยู่ในรัสเซียและคนที่ใช้ภาษารัสเซีย มัลแวร์ตัวนี้มีหลักการทำงานคือ อันดับแรก เหยื่อจะถูกหลอกให้โหลดและติดตั้งแอพพลิเคชั่นตัวนี้ลงในเครื่องของเหยื่อ โดยการขึ้นข้อความหลอกบนเวบไซด์ของธนาคารเมื่อเหยื่อเข้าเวบไซด์ของธนาคารผ่านทางเครื่องคอมพิวเตอร์ที่ติดมัลแวร์ หลังจากเหยื่อติดตั้งแอพพลิเคชั่นเรียบร้อยแล้ว เมื่อเหยื่อทำธุรกรรมทางการเงินแบบออนไลน์ SMS ที่ถูกส่งจากธนาคารไปยังเครื่องของเหยื่อจะถูกแอพพลิเคชั่นนี้ซ่อนเอาไว้ และจะเอา SMS ที่ได้แอบส่งไปยังเซอเวอร์ของแฮกเกอร์ มัลแวร์ตัวนี้ได้ถูกขายอยู่ในตลาดมืดโดยมีราคาตั้งแต่ 5,000 ดอลล่าห์จนถึง 40,000 ดอลล่าห์โดยราคาที่ขายจะขึ้นอยู่กับเวอร์ชั่นและฟังก์ชั่นของมัลแวร์ตัวนั้น ทาง Google ได้ลบแอพพลิเคชั่นตัวนี้ออกจาก Google Play ไปตั้งแต่วันที่ 13/12/2012 นักวิเคราะห์ภัยคุกคามของ Bitdefender ที่ชื่อ Bogdan Botezatu ได้ออกมาให้ความเห็นว่า เป็นการยากที่ Google's Bouncer(โปรแกรมกรองแอพพลิเคชั่นที่เป็นอันตรายของทาง Google) จะตรวจเจอแอพพลิเคชั่นที่มีการฝัง Zeus-in-the-Mobile (ZitMo), SpyEye-in-the-Mobile (SpitMo) หรือ  CitMo เพราะว่าฟังก์ชั่นการทำงานบางอย่างของมัลแวร์เหล่านี้มีการทำงานที่คล้ายกับการทำงานของแอพพลิเคชั่นที่ถูกกฎหมายอย่างเช่น แอพพลิเคชั่น SMS management

ที่มา : pcworld

Attackers Exploiting Vulnerabilities In Joomla, WordPress to Distribute Malware

มีรายงานว่าตอนนี้มีแฮกเกอร์พยายามโจมตีเว็บไซต์ที่สร้างโดย Joomla และ WordPress โดยที่แฮกเกอร์จะฝั่ง iframe ลงในเว็บเหล่านี้และมันจะ redirect ผู้ใช้ให้เข้าไปยังเว็บไซต์ที่แฮกเกอร์ต้องการ
สำหรับ Joomla นั้นแฮกเกอร์จะใช้ช่องโหว่ของ JCE (Joomla content editor) ซึ่งเป็นปลั๊กอินที่ทำให้สร้างเว็บได้โดยไม่ต้องมีความรู้เรื่องโค๊ด HTML, XHTML หรือ CSS ก็สามารถสร้างเว็ปได้ โดยที่แฮกเกอร์จะสร้างสคริปต์ที่ฝังโค้ด php และแปลงมาเป็นไฟล์ GIF แล้วจึงส่งเข้ามาในเว็บ จากนั้นแฮกเกอร์สามารถเรียก php shell ดังกล่าวนั้นให้ทำงานขึ้นมา ก็จะสร้าง iframe ฝั่งลงไปในไฟล์ Javascript

วิธีการแก้ไขสำหรับ Web Admin ที่ใช้ Joomla นั้นควรตรวจสอบว่ามีการติดตั้ง JCE (Joomla content editor) เอาไว้หรือไม่ ถ้ามีควรถอนออกหรืออัพเดทเป็นเวอร์ชั่นล่าสุด คือ JCE 2.3.1 และควรตรวจสอบอีกว่าใน JCE เวอร์ชั่นเก่านั้นมี iframe ที่แปลกปลอมเข้ามาด้วยหรือไม่
ส่วนทาง WordPress นั้นยังไม่เป็นที่แน่ชัดว่าแฮกเกอร์ใช้วิธีอะไร แต่พบว่ามีการใช้วิธี brute force มาจาก IP สอง IP เพื่อที่จะเข้าถึงสิทธิ์ admin ของเว็บที่เป็น WordPress

ที่มา : securityweek

Australian Defence Force Academy in stinkingly bad password breach

แฮกเกอร์ที่เรียกตัวเองว่า “Darwinare” ได้แฮกข้อมูลจากเซิฟเวอร์ของ University of New South Wales (UNSW) โดยเป็นข้อมูลของนักเรียนที่ยื่นสมัครกับ The Australian Defence Force Academy (ADFA) และ University of New South Wales (UNSW) ซึ่งเป็นมหาลัยที่นักเรียนนายร้อยจะมาเรียนวิชาสามัญกับทางมหาลัยด้วย ประกอบด้วย ชื่อ นามสกุล ที่อยู่ (ข้อมูลส่วนตัว) รวมไปถึงข้อมูลของพนักงานของมหาวิทยาลัยอีกด้วย ยิ่งไปกว่านั้นแฮกเกอร์ยังพบข้อมูล Username และรหัสผ่านเครื่องคอมพิวเตอร์ในมหาลัยซึ่งเป็นเก็บไว้เป็น Plain-text แฮกเกอร์บอกว่ารหัสผ่านเหล่านี้มี Algorithm ในการสร้างที่ล้าสมัยเทียบเท่ากับยุค 70 เนื่องจากมีแค่ตัวอักษร 8 ตัวเท่านั้น และเป็นเพียงอักษรตัวเล็กอีกด้วย มีรูปแบบที่นำคำที่สุ่มมาผสมกับคำหลังว่า –poo ตามรูปภาพประกอบ ซึ่งแฮกเกอร์ได้นำข้อมูลทั้งหมดไปโพสไว้ในเวปแห่งนึงไม่ได้บอกชื่อไว้

ที่มา : nakedsecurity

Egyptian hacker ViruS_HimA breached Yahoo server using critical vulnerability

Hacker ชาว อียิปต์ ชื่อว่า “ViruS_HimA” ได้ออกมาเปิดเผยว่า ตนเองได้ค้นพบช่องโหว่ที่ร้ายแรงบน Yahoo server ที่ทำให้สามารถเข้าถึงไฟล์ได้ทั้งหมดในหนึ่งของ โดเมนของ Yahoo และยังสามารถเข้าถึง 12 ฐานข้อมูล ของ Yahoo ได้อีกด้วย โดยนำ screenshots บางส่วนที่แสดงให้เห็นถึงไฟล์ที่ได้มาจากเว็บเซิร์ฟเวอร์ไปโพสไว้บน Pastebin (http://pastebin.

Dexter malware targets point of sale systems worldwide

จากบล็อคของ Seculert ได้ระบุว่ามีการค้นพบมัลแวร์ตัวใหม่ที่ชื่อ Dexter โดยมัลแวร์ตัวนี้ได้มีการแพร่กระจายอยู่ในระบบ Point-of-sale (POS) ซึ่งเป็นระบบซื้อขายสินค้าโดยการแสกนบาร์โค้ดสินค้า มัลแวร์ตัวนี้ได้มีการแพร่กระจายอยู่ในระบบ POS มากกว่า 40 ประเทศโดยบริษัทที่เป็นเป้าหมายจะเป็น บริษัทค้าปลีก, โรงแรม, ร้านอาหาร และ ผู้ให้บริการลานจอดรถ ประเทศที่มีอัตราการแพร่สูงสุด 3 อันดับแรกได้แก่ 1. ประเทศสหรัฐอเมริกา คิดเป็น 30 เปอร์เซ็นต์ 2. ประเทศอังกฤษ คิดเป็น 19 เปอร์เซ็นต์ และ 3. ประเทศแคนาดา คิดเป็น 9 เปอร์เซ็นต์ นี่ไม่ใช่ครั้งแรกที่มีการโจมตีระบบ POS โดยก่อนหน้านี้ก็มีมัลแวร์ที่ชื่อ cybercrooks ได้เล่นงานระบบ POS เช่นกัน  มัลแวร์ Dexter มีการทำงานต่างจากมัลแวร์ cybercrooks ตรงที่มัลแวร์ cybercrooks จะใช้ช่องโหว่ Remote Desktop exploits เข้ามาที่เครื่องเป้าหมายเพื่อจับรูปภาพหน้าจอของเครื่อง POS ที่มีข้อมูลบัตรเครดิต แต่มัลแวร์ Dexter จะส่งรายการ active processes ของเครื่องเป้าหมายไปที่ Command and Control (C&C) Server ถ้าเซอเวอร์ดูรายการ active processes ของเครื่องเป้าหมายแล้วเจอ Process ที่เป็นของโปรแกรม POS ที่เซอเวอร์รู้จัก เซอเวอร์จะสั่งให้มัลแวร์ Dexter ก็อปปี้ข้อมูลความจำของ Process นั้นซึ่งจะมีข้อมูลของบัตรเครดิตด้วย หลังจากก็อปปี้แล้วก็จะส่งข้อมูลเหล่านั้นไปยัง C&C Server ตอนนี้ยังไม่รู้ว่ามัลแวร์ Dexter ใช้วิธีการไหนในการแพร่กระจายไปยังเครื่องที่ลงระบบ POS เอาไว้ ในเดือนพฤศจิกายนที่ผ่านมาได้มีแฮกเกอร์ชาวโรมาเนียถูกจับและตั้งข้อหาเนื่องจากพวกเขาได้แฮกเข้าไปในระบบ POS ของร้าน Subway sandwich จำนวน 150 ร้านในสหรัฐอเมริกาซึ่งจากการแฮกครั้งนี้ทำให้พวกเขาได้เงินไปถึง 10 ล้านดอลล่าห์ในระยะเวลา 2 ปีที่พวกเขาทำการแฮก

ที่มา : theregister

Reveton Ransomware upgraded , now it speaks to victims

TrendMicro ได้ค้นพบ Reveton Ransomware(มัลแวร์ที่จะล็อคเครื่องของเหยื่อให้ใช้งานไม่ได้และจะหลอกให้เหยื่อจ่ายเงินถ้าต้องการปลดล็อคเครื่อง) เวอร์ชั่นใหม่โดย Ransomware เวอร์ชั่นใหม่นี้จะเพิ่มคลิปเสียงเข้ามาเพื่อหลอกล่อให้เหยื่อจ่ายเงินและเสียงที่พูดจะแตกต่างไปตามประเทศที่เครื่องของเหยื่อตั้งค่าไว้ ซึ่งจะต่างกับเวอร์ชั่นก่อนหน้านี้ที่แค่โหลดไฟล์ .WAVE ลงมาที่เครื่องของเหยื่อเท่านั้น

ที่มา : ehackingnews